開閉ボタン
ユーザーメニュー
ユーザーメニューコンテンツ
ログイン

NTTテクノクロス株式会社提供コンテンツ

  • スペシャル
  • 会員限定
  • 2016/09/27

「不正のトライアングル」を徹底理解!日本年金機構も狙われた「特権ID」の守り方

内部不正はなぜ起こる?

システム管理上必要不可欠な権限である「特権ID」は、あまりにも全能であるがゆえに、悪用されると企業を存亡の危機に陥れるリスクがある。実際、2015年5月に発生した日本年金機構の約125万件もの個人情報流出事件をはじめとして、特権ID奪取による大規模な情報漏えいは多発している。特権IDを守る上で重要なのは、外部からの標的型サイバー攻撃対策はもちろん、内部不正の予防が重要だ。今回は米国の犯罪学者であるD.R.クレッシー氏が導き出した「不正のトライアングル」理論を参考に、企業がとるべき内部不正対策を考えてみたい。

photo
外部攻撃、内部不正から特権IDを守れ


日本年金機構が狙われたのは「特権ID」だった

 特権IDとは、情報システムを維持・管理する上で高い権限が割り当てられたユーザーアカウントのことで、Linuxの「root」、Windowsの「Administrator」などがこれに相当する。

 ITRの調査によれば、特権ID管理システム分野製品は2015年度に38億5000万円の売上金額を記録、前年度に比べて12.9%の割合で市場が拡大している状況だ。特権ID管理の重要性が増している理由は言うまでもなく、外部からの標的型サイバー攻撃や企業内の内部不正やオペレーションミスといったあらゆるリスクが増加していることだ。

 日本中の企業に衝撃が走った情報漏えい事件といえば、2015年5月に発生した日本年金機構の約125万件もの個人情報流出事件だ。内閣サイバーセキュリティセンター(NISC)の調査では、同機構内Active Directoryのドメインコントローラとローカルの管理者権限が奪われ、すべての端末においてローカル管理者権限(特権ID)のID・パスワードが同一だったことから情報漏えいが発生したとされている。

 日本年金機構のケースは、標的型攻撃に端を発した外部からの侵入によるデータ抜き取りだった。このような標的型サイバー攻撃に関しては、アクセスできないことを目標に、ファイアウォールなど多層防御で堅牢な壁を築きつつ、それでもアクセスされているかもしれない可能性に備えて定期的なチェックを怠らないようにすることが重要だ。

 しかし、一方の内部不正対策では「アクセスできない」ことを目指すのは難しい。特権IDは各種サービスを運用するための「システムアカウント」であり、これがなければシステム管理者は仕事が遂行できないため、いくら権限分掌をしたからといって、特権IDを「まったく使わせない」ことは不可能に近い。

 この内部不正対策を考える上で、米国の犯罪学者であるD.R.クレッシー氏が導き出した「不正のトライアングル」理論が参考になる。この理論では、不正は「機会」「動機」「正当化」という3つの不正リスク要素がすべてそろったときに発生すると考えられている。

画像
不正のトライアングルとは何か?
(出典:IPA)


この続きは会員限定です

ここから先は「ビジネス+IT」の会員の方(登録は無料)のみ、ご利用いただけます。

今すぐビジネス+IT会員にご登録ください。

すべて無料!ビジネスやITに役立つメリット満載!

  • 1

    インタビューから事例記事まで、ここでしか読めない1万本超の記事が無料で閲覧可能

  • 2

    導入事例資料や技術資料、デモ動画などを無料でダウンロード・閲覧可能

  • 3

    年間1,000本以上、会員限定のスペシャルセミナーにご招待

  • 4

    ビジネス+IT編集部が必読記事を、メールマガジンでお知らせ!

ビジネス+IT 会員登録で、会員限定コンテンツやメルマガを購読可能、スペシャルセミナーにもご招待!